eBook

Weg von Passwörtern – Die Antwort auf das Passwortproblem in Zeiten des ortsunabhängigen Arbeitens

Passwörter sind ein Problem. 95 % der IT-Experten sind sich einig, dass die Nutzung von Passwörtern mit Risiken verbunden ist. 92 % denken, dass ihr Unternehmen die passwortlose Authentifizierung einführen wird. Ist der Verzicht auf Passwörter die richtige Lösung für Unternehmen, um das Passwortproblem in Angriff zu nehmen? LastPass nahm gemeinsam mit den Marktforschungsexperten von Vanson Bourne

Beschleunigung des Wandels in der herstellenden Industrie

Wir sind in das Zeitalter der Industrie 4.0 eingetreten, welche intelligente Fabrikationsplattformen, digitale Technologien, Blockchain und vor allem eine Cloud-fähige Strategie erfordert. Ihr Ehrgeiz muss jedoch von Partnern begleitet und unterstützt werden, die Ihre Geschäftsstrategie und Ambitionen verstehen. Cloud Computing hilft Ihnen, die Kosten zu reduzieren – aber nicht alle Clouds sind gleich. Ein Patchwork

Abwehr von BEC- und EAC-Angriffen 2020

CISO-Leitfaden für modernen personenorientierten Schutz mit Proofpoint-E-Mail-Sicherheit Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen Ihrer Mitarbeiter  auszunutzen und missbrauchen deren Zugriffsrechte auf wichtige Daten,

Angreifer der Wirtschaft

Automatisierte Angriffe gegen Organisationen auf der ganzen Welt nehmen zu. Da die Kosten und Investitionen für den Start dieser Angriffe weiter sinken, kommt es in Unternehmen zunehmend zu credential Stuffing Angriffe, die zur Übernahme von Konten und Betrug führen können. Die für diese Angriffe erforderlichen Bestandteile – zuvor gefährdete Anmeldeinformationen für Verbraucher im dunklen Internet,

Ausweisfüllung Angriffe 2021: Die neuesten Angriffstrends und Tools

Vom stereotypen Einzelgänger im Keller bis zu organisierten kriminellen Banden und Nationalstaaten – Angreifer sind im vergangenen Jahrzehnt immer raffinierter geworden. Sie verfügen über dieselben Fähigkeiten, Tools und Services wie Ihre IT-Teams.Dies beinhaltet die Fähigkeit, künstliche Intelligenz (KI) und maschinelles Lernen (ML) zu nutzen, um anspruchsvolle Kampagnen zu erstellen, die sich an Ihre Absicherungsstrategie anpassen.

Identity as a Service (IDaaS)

Ihr Handbuch zu Identity as a Service Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte: Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat Definition von Identity as a Service und wie Ihr Unternehmen von IDaaS profitiert Neue Trends und Innovationen für die Zukunft

Universal Directory. Vernetzen Sie Ihre Welt

Laden Sie das Okta-E-Book herunter und erfahren Sie, welche Rolle Verzeichnisse bei der Modernisierung der digitalen Umgebung spielen: Beeinträchtigung der Mitarbeiter- und Kundenerfahrungen, da isolierte Identitäten zu unnötigen Reibungsverlusten führen Universal Directory als zentrales Identitätsmanagement-System für eine einheitliche IT-Welt Erstellung für das gesamte neue Unternehmen gemeinsam nutzbarer Ressourcen nach Fusionen und Übernahmen – innerhalb eines

Einstieg in die Fehlersuche im Netzwerk

Die Fehlersuche in modernen Netzwerken gestaltet sich schwierig, denn es gibt unzählige mögliche Ursachen. Eine planmäßige Vorgehensweise erleichtert das Troubleshooting. Fehlern auf der Spur Netzwerke sind komplex, und viele Dinge können schief gehen. Und nach Murphy´s erstem Gesetz geht alles schief, was nur schiefgehen kann. Die Fehlersuche im Netzwerk ist also kein seltener Vorgang.Der Schlüssel

Verständnis Ihres Open Source-Risikos

Die Nachfrage nach Software-Entwicklungsteams ist größer als je zuvor. Mit dem kulturellen Schritt in Richtung DevOps, der Implementierung von CI/CD-Systemen und dem Wunsch, agil zu arbeiten, werden Entwickler aufgefordert, mehr Softwares in kürzeren Zeiträumen als je zuvor herauszubringen. Im Gegenzug verlassen sich Entwickler zunehmend auf Open-Source-Bibliotheken oder online verfügbaren und vorgefertigten Code-Teile. Dies ermöglicht Code-Funktionen

Die CX – Erwartungen von generationen erfullen

Die Baby-Boomer, die erste Nachkriegsgeneration nach dem zweiten Weltkrieg, profitierten vom Wirtschaftswunder und gehören zum geburtenreichsten Jahrgang. Die Generation X, auch Generation Golf genannt, wurde in ihrer Kindheit stark geprägt durch die Wirtschaftskrise und eine aufkommende Scheidungswelle. Der Generation X folgten die Millenials, die den Internetboom und die Globalisierung in vollen Zügen erlebten. Und schließlich